JP2001243193A - Unauthorized access prevention system - Google Patents

Unauthorized access prevention system

Info

Publication number
JP2001243193A
JP2001243193A JP2000051462A JP2000051462A JP2001243193A JP 2001243193 A JP2001243193 A JP 2001243193A JP 2000051462 A JP2000051462 A JP 2000051462A JP 2000051462 A JP2000051462 A JP 2000051462A JP 2001243193 A JP2001243193 A JP 2001243193A
Authority
JP
Japan
Prior art keywords
internet
code
unauthorized access
homepage
prevention system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000051462A
Other languages
Japanese (ja)
Inventor
Isao Isaka
勲 井阪
Takao Tanaka
孝夫 田中
Satoshi Isaka
智 井阪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Attention System Co Ltd
Original Assignee
Attention System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Attention System Co Ltd filed Critical Attention System Co Ltd
Priority to JP2000051462A priority Critical patent/JP2001243193A/en
Priority to EP00119942A priority patent/EP1130870A3/en
Publication of JP2001243193A publication Critical patent/JP2001243193A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an unauthorized access prevention system capable of preventing an unauthorized access by a reliable identifying of an intruder in the case of an intrusion to a home page through internet without authorization. SOLUTION: This system 10 comprises a general management company 16 consisting of a telephone line management company 12 and a provider 14. In the case of the intrusion into a home page 22 without authorization by a hacker 26 among internet users 18, the intrusion date and time are recorded in a system of home page manager 24. The telephone number, the ID code, the password code, the access code, the connecting time and so on which are the information about the hacker 26 and about the connection destination are recorded at the company 16, then the hacker's whereabouts is specified based on the intrusion date and time and the recorded information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は不正アクセス防止
システムに関し、特にたとえば、インターネットを通じ
て不法に他人のホームページなどに侵入する不正アクセ
スを確認するための不正アクセス防止システムに関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an unauthorized access prevention system, and more particularly to an unauthorized access prevention system for confirming, for example, unauthorized access that illegally invades another person's homepage through the Internet.

【0002】[0002]

【従来の技術】インターネット利用者は、電話回線管理
会社などの通信回線管理者およびプロバイダなどのイン
ターネット接続業者と契約し、接続のためのIDコード
や暗証コードなどを登録することにより、インターネッ
トに接続することができる。この場合、インターネット
利用者は、電話回線を用いてプロバイダに接続し、ID
コードや暗証コードを入力することによって本人である
ことの確認を行い、プロバイダによってインターネット
に接続される。そして、目的とするホームページのアク
セスコードを入力することにより、ホームページの内容
を見ることができる。
2. Description of the Related Art An Internet user contracts with a communication line manager, such as a telephone line management company, and an Internet connection provider, such as a provider, and registers an ID code and a password for connection, thereby connecting to the Internet. can do. In this case, the Internet user connects to the provider using a telephone line and
The identity of the user is confirmed by entering a code or password, and the provider connects to the Internet. Then, by inputting the access code of the target homepage, the contents of the homepage can be viewed.

【0003】ホームページの開設者は、ホームページを
開設しているサーバーの管理者と予め契約を結び、暗証
コードを決定して、その暗証コードを提示することによ
り、ホームページに入ることができる。また、サーバー
の管理者も、ホームページに入ることが許されている。
したがって、単にホームページの内容を見るためにアク
セスする者は、ホームページに入ることができないよう
になっている。
[0003] An establisher of a homepage can enter the homepage by making a contract with a manager of a server that has established the homepage in advance, determining a password, and presenting the password. Also, server administrators are allowed to enter the homepage.
Therefore, a person who simply accesses the contents of the homepage cannot enter the homepage.

【0004】ところが、このようなシステムにおいて、
不正にホームページに侵入し、ホームページの内容を書
き換えるなどの行為を行うような、いわゆるハッカーあ
るいはクラッカーと呼ばれる者が存在する。このように
ホームページに侵入するには、ホームページ開設者の持
つ暗証コードが必要であるが、ハッカーはこの暗証コー
ドの照会ルーチンを通過するための暗証コード解析ツー
ルを利用して暗証コードを入手している。この暗証コー
ドはホームページ開設者のものである必要はなく、ホー
ムページを開設しているサーバーの管理者のものであっ
ても、ホームページに侵入することができる。また、イ
ンターネットを利用した電子商取引において、他人のク
レジットカードの暗証コードを入手し、クレジットカー
ド保持者になりすまして、不正に取引を行うという犯罪
も多発しており、今後も増加する傾向にある。
However, in such a system,
There are so-called hackers or crackers who illegally invade the homepage and perform actions such as rewriting the contents of the homepage. In order to penetrate the homepage in this way, the security code possessed by the homepage creator is necessary, but hackers obtain the security code using a security code analysis tool to pass this security code inquiry routine. I have. This security code does not need to belong to the homepage creator, and even if it belongs to the administrator of the server that has established the homepage, it can enter the homepage. Also, in electronic commerce using the Internet, there has been a large number of crimes of acquiring a personal identification code of a credit card of another person and impersonating a credit card holder to conduct illegal transactions, and the number tends to increase in the future.

【0005】[0005]

【発明が解決しようとする課題】このような不正なアク
セスに対して、さまざまな暗号化技術が開発され、容易
に暗証コードが解読されないようにして、不正なアクセ
スを防止しようとしている。しかしながら、ハッカーは
暗号を解読する技術を開発し、不正侵入を繰り返してお
り、暗号化とそれを解読する技術の競争となっている。
そして、不正に侵入された場合、侵入者の所在を特定す
ることは困難である。
Various encryption techniques have been developed for such unauthorized access, and attempts have been made to prevent unauthorized access by preventing the security code from being easily decrypted. However, hackers have developed techniques to break the encryption and have repeatedly hacked, creating a competition between encryption and the technology to break it.
Then, when illegally invaded, it is difficult to identify the location of the intruder.

【0006】それゆえに、この発明の主たる目的は、イ
ンターネットを通じて不正にホームページなどに侵入し
たときに、確実に侵入者を特定することができるように
することによって不正アクセスを防止する、不正アクセ
ス防止システムを提供することである。
[0006] Therefore, a main object of the present invention is to provide an unauthorized access prevention system for preventing unauthorized access by ensuring that an intruder can be specified when illegally entering a homepage or the like through the Internet. It is to provide.

【0007】[0007]

【課題を解決するための手段】この発明は、通信回線管
理者とインターネット接続業者とを一元的に管理する総
合管理者により、インターネット接続時におけるインタ
ーネット利用者および接続先に関する全ての情報を管理
することを特徴とする、不正アクセス防止システムであ
る。このような不正アクセス防止システムにおいて、情
報には、インターネット利用者の電話番号、IDコード
または暗証コードを含むインターネット利用者に関する
情報が含まれる。また、情報には、接続先の電話番号、
アクセスコード、IDコード、暗証コード、接続日また
は接続時間を含む接続先に関する情報も含まれる。
SUMMARY OF THE INVENTION The present invention manages all information relating to Internet users and connection destinations at the time of Internet connection by a general administrator who integrally manages a communication line administrator and an Internet connection company. An unauthorized access prevention system characterized in that: In such an unauthorized access prevention system, the information includes information about the Internet user including the telephone number, ID code, or personal identification code of the Internet user. The information includes the phone number of the connection destination,
Information about a connection destination including an access code, an ID code, a password, a connection date or a connection time is also included.

【0008】インターネット接続時におけるインターネ
ット利用者に関する情報およびアクセス先に関する情報
を把握することにより、ハッカーがホームページなどに
不正に侵入した場合に、侵入した日時と管理した情報と
からハッカーの所在を特定することができる。このよう
なシステムを採用することによって、確実にハッカーが
特定されることが知られることにより、不正アクセスの
抑制を期待することができる。
[0008] By grasping information on Internet users and information on access destinations when connecting to the Internet, if a hacker intrudes into a homepage or the like illegally, the location of the hacker is identified from the date and time of the intrusion and the managed information. be able to. By adopting such a system, it is known that a hacker is surely specified, so that suppression of unauthorized access can be expected.

【0009】この発明の上述の目的,その他の目的,特
徴および利点は、図面を参照して行う以下の発明の実施
の形態の詳細な説明から一層明らかとなろう。
The above and other objects, features and advantages of the present invention will become more apparent from the following detailed description of embodiments of the present invention with reference to the accompanying drawings.

【0010】[0010]

【発明の実施の形態】図1は、この発明の不正アクセス
防止システムの一例を示す図解図である。不正アクセス
防止システム10は、通信回線管理者とインターネット
接続業者とで形成する総合管理者を含む。通信回線管理
者としては、たとえば電話回線管理会社12などがあ
り、インターネット接続業者としては、たとえばプロバ
イダ14などがある。また、総合管理者としては、たと
えば電話回線管理会社12とプロバイダ14とで構成さ
れる総合管理会社16などが考えられる。
DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 is an illustrative view showing one example of an unauthorized access prevention system of the present invention. The unauthorized access prevention system 10 includes a general manager formed by a communication line manager and an Internet service provider. The communication line manager is, for example, a telephone line management company 12, and the Internet connection company is, for example, a provider 14. The general manager may be, for example, a general manager 16 composed of a telephone line manager 12 and a provider 14.

【0011】インクターネット利用者18は、まず、総
合管理会社16との間で利用契約を結ぶことになる。そ
して、インターネット利用者18は、電話回線を通して
プロバイダ14に接続する。そして、インターネット利
用者18は、自分のIDコードや暗証コードによって、
正規にインターネット接続する権利を有するものである
ことを証明する。正規なインターネット利用者であるこ
とが確認されると、プロバイダ14は、インターネット
利用者18をインターネット20に接続する。したがっ
て、インターネット利用者18は、希望するホームペー
ジ22のアクセスコードを入力することにより、ホーム
ページ管理者24の管理するホームページ22にアクセ
スすることができる。
[0013] The Ink internet user 18 first makes a use contract with the comprehensive management company 16. Then, the Internet user 18 connects to the provider 14 through a telephone line. Then, the Internet user 18 uses his / her ID code and PIN code to
Prove that you have the right to have a legitimate Internet connection. When it is confirmed that the user is a legitimate Internet user, the provider 14 connects the Internet user 18 to the Internet 20. Therefore, the Internet user 18 can access the homepage 22 managed by the homepage administrator 24 by inputting the desired access code of the homepage 22.

【0012】ここで、インターネット利用者18がプロ
バイダ14に接続する際、電話回線管理会社12は、イ
ンターネット利用者18の電話番号を総合管理会社16
に通知し、総合管理会社16の記録装置16aに、その
電話番号が記録される。また、プロバイダ14は、イン
ターネット利用者18のIDコードや暗証コードを総合
管理会社16に通知し、総合管理会社16の記録装置1
6aに、そのIDコードや暗証コードが記録される。
Here, when the Internet user 18 connects to the provider 14, the telephone line management company 12 stores the telephone number of the Internet user 18 in the general management company 16.
And the telephone number is recorded in the recording device 16a of the integrated management company 16. Further, the provider 14 notifies the ID code and the PIN code of the Internet user 18 to the general management company 16 and the recording device 1 of the general management company 16.
The ID code and the password are recorded in 6a.

【0013】さらに、インターネット利用者18がホー
ムページ22にアクセスする際に、アクセス先の電話番
号が電話回線管理会社12から総合管理会社16に通知
され、接続先のアクセスコード、IDコード、接続日お
よびアクセス時間などがプロバイダ14から総合管理会
社16に通知され、総合管理会社16の記録装置16a
に、これらの情報が記録される。
Further, when the Internet user 18 accesses the homepage 22, the telephone number of the access destination is notified from the telephone line management company 12 to the general management company 16, and the access code, ID code, connection date, and The provider 14 notifies the general management company 16 of the access time and the like, and the recording device 16a of the general management company 16
Is recorded.

【0014】インターネット利用者18の中のハッカー
26が、不正にホームページ22にアクセスすると、ホ
ームページ管理者24のシステムには、不正侵入の日時
が記録される。総合管理会社16には、全てのアクセス
記録が残されており、不正侵入のあった時間にそのホー
ムページ22にアクセスしていた者を特定することがで
きる。
When a hacker 26 in the Internet user 18 illegally accesses the homepage 22, the date and time of the unauthorized intrusion are recorded in the system of the homepage administrator 24. In the integrated management company 16, all access records are left, and it is possible to specify a person who has accessed the homepage 22 at the time of the unauthorized intrusion.

【0015】また、ハッカー26は、自分の身元を隠す
ために、図2に示すように、第三者のコンピュータ2
8,30をプロキシとして使用し、ハッカー26からコ
ンピュータ28に接続し、さらにコンピュータ28から
コンピュータ30に接続して、このコンピュータ30か
ら間接的にホームページ22に侵入するという方法をと
る場合がある。このような場合でも、ハッカー26から
コンピュータ28へのアクセス記録は残されている。ま
た、コンピュータ28からインターネット20に接続す
る際にも、通信回線を使用することから、総合管理会社
16には、コンピュータ28からコンピュータ30への
アクセス記録が残されている。同様に、コンピュータ3
0からホームページ22へのアクセス記録も残ってい
る。したがって、ホームページ22に不正に侵入した日
時がわかれば、アクセス記録を順次たどっていくことに
より、ハッカー26を特定することができる。
As shown in FIG. 2, the hacker 26 has a third party computer 2 to hide his / her identity.
There is a case where a method is used in which the hackers 26 and the computer 28 are connected to the computer 28, the computer 28 is connected to the computer 30, and the computer 30 is indirectly invaded from the computer 30 by using the computers 8 and 30 as a proxy. Even in such a case, a record of access from the hacker 26 to the computer 28 is left. In addition, since the communication line is used when the computer 28 connects to the Internet 20, the access record from the computer 28 to the computer 30 is left in the general management company 16. Similarly, computer 3
A record of access to the homepage 22 from 0 is also left. Therefore, if the date and time of unauthorized entry into the homepage 22 is known, the hacker 26 can be specified by sequentially following the access record.

【0016】このように、全てのアクセス記録を残して
おくことにより、不正にホームページ22に侵入した場
合に、確実にハッカー26を見つけ出すことができる。
このように、アクセスの全記録が残されており、確実に
不正侵入者が特定されることが知られることにより、不
正侵入を抑止する効果を期待することができる。また、
正規にインターネットを利用する人は、安心してホーム
ページ22から情報を入手したり電子取引を行うことが
できる。
As described above, by keeping all the access records, it is possible to surely find the hacker 26 when illegally invading the homepage 22.
As described above, since all records of access are left and it is known that an unauthorized intruder is surely specified, an effect of suppressing unauthorized intrusion can be expected. Also,
A person who regularly uses the Internet can obtain information from the homepage 22 and conduct electronic transactions with ease.

【0017】また、この不正アクセス防止システム10
では、インターネット利用者18のアクセス状態が全て
記録されているため、電話回線管理会社12に支払うべ
き電話回線の使用料やプロバイダ14の利用料などを一
括して管理することができ、これらの利用料の決済が容
易である。したがって、電話回線管理会社12やプロバ
イダ14も、総合管理会社16に加入するメリットがあ
る。
The unauthorized access prevention system 10
Since all access states of the Internet users 18 are recorded, it is possible to collectively manage telephone line usage fees to be paid to the telephone line management company 12, usage fees of the provider 14, and the like. Payment of fees is easy. Therefore, there is an advantage that the telephone line management company 12 and the provider 14 also join the comprehensive management company 16.

【0018】[0018]

【発明の効果】この発明によれば、通信回線管理者およ
びインターネット接続業者の両方が把握できるインター
ネット利用者の全アクセス記録を残しておくことによ
り、不正アクセスを行った場合に確実にその所在を特定
することができ、不正アクセスの防止に役立てることが
できる。また、インターネット利用者の全アクセス記録
を管理することができるため、通信回線管理者やインタ
ーネット接続業者の利用料について、一括管理が可能で
あり、容易にその決済を行うことができる。
According to the present invention, all access records of Internet users that can be grasped by both the communication line manager and the Internet service provider can be kept, so that the location of unauthorized access can be assured. It can be identified and can be used to prevent unauthorized access. In addition, since all access records of Internet users can be managed, usage fees of communication line managers and Internet connection companies can be managed collectively, and settlement can be easily performed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の不正アクセス防止システムの一例を
示す図解図である。
FIG. 1 is an illustrative view showing one example of an unauthorized access prevention system of the present invention;

【図2】ハッカーが複数のプロキシを用いて不正アクセ
スを行う場合を示す図解図である。
FIG. 2 is an illustrative view showing a case where a hacker performs an unauthorized access using a plurality of proxies;

【符号の説明】[Explanation of symbols]

10 不正アクセス防止システム 12 電話回線管理会社 14 プロバイダ 16 総合管理会社 18 インターネット利用者 20 インターネット 22 ホームページ 24 ホームページ管理者 DESCRIPTION OF SYMBOLS 10 Unauthorized access prevention system 12 Telephone line management company 14 Provider 16 General management company 18 Internet user 20 Internet 22 Homepage 24 Homepage administrator

───────────────────────────────────────────────────── フロントページの続き (72)発明者 井阪 智 大阪府和泉市池田下町1598−1 アテンシ ョンシステム株式会社内 Fターム(参考) 5B017 AA01 BA05 BB10 CA16 5B085 AE01 AE02 AE03 5B089 GA21 GB02 HA10 JA21 JB22 KA17 KB06 KB11 KH30  ────────────────────────────────────────────────── ─── Continuing on the front page (72) Inventor Satoshi Isaka 15598-1 Ikedashita-cho, Izumi-shi, Osaka F-term in Attention System Co., Ltd. (Reference) 5B017 AA01 BA05 BB10 CA16 5B085 AE01 AE02 AE03 5B089 GA21 GB02 HA10 JA21 JB22 KA17 KB06 KB11 KH30

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 通信回線管理者とインターネット接続業
者とを一元的に管理する総合管理者により、インターネ
ット接続時におけるインターネット利用者および接続先
に関する全ての情報を管理することを特徴とする、不正
アクセス防止システム。
Claims 1. An unauthorized access, characterized in that a comprehensive administrator who integrally manages a communication line administrator and an Internet connection company manages all information on Internet users and connection destinations when connecting to the Internet. Prevention system.
【請求項2】 前記情報には、前記インターネット利用
者の電話番号、IDコードまたは暗証コードを含む前記
インターネット利用者に関する情報が含まれる、請求項
1に記載の不正アクセス防止システム。
2. The unauthorized access prevention system according to claim 1, wherein the information includes information on the Internet user including a telephone number, an ID code, or a personal identification code of the Internet user.
【請求項3】 前記情報には、接続先の電話番号、アク
セスコード、IDコード、暗証コード、接続日または接
続時間を含む接続先に関する情報が含まれる、請求項1
または請求項2に記載の不正アクセス防止システム。
3. The information according to claim 1, wherein the information includes information on a connection destination including a telephone number, an access code, an ID code, a personal identification code, a connection date or a connection time of the connection destination.
Alternatively, the unauthorized access prevention system according to claim 2.
JP2000051462A 2000-02-28 2000-02-28 Unauthorized access prevention system Pending JP2001243193A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000051462A JP2001243193A (en) 2000-02-28 2000-02-28 Unauthorized access prevention system
EP00119942A EP1130870A3 (en) 2000-02-28 2000-09-13 Improper-access prevention system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000051462A JP2001243193A (en) 2000-02-28 2000-02-28 Unauthorized access prevention system

Publications (1)

Publication Number Publication Date
JP2001243193A true JP2001243193A (en) 2001-09-07

Family

ID=18573112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000051462A Pending JP2001243193A (en) 2000-02-28 2000-02-28 Unauthorized access prevention system

Country Status (2)

Country Link
EP (1) EP1130870A3 (en)
JP (1) JP2001243193A (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2428192C (en) * 2003-05-08 2013-07-02 Q1 Labs Inc. Network intelligence system
US8024795B2 (en) 2003-05-09 2011-09-20 Q1 Labs, Inc. Network intelligence system

Also Published As

Publication number Publication date
EP1130870A3 (en) 2003-07-09
EP1130870A2 (en) 2001-09-05

Similar Documents

Publication Publication Date Title
Srinivas et al. Government regulations in cyber security: Framework, standards and recommendations
Pinkas et al. Securing passwords against dictionary attacks
JP6871357B2 (en) Systems and methods for detecting online scams
JP6426189B2 (en) System and method for biometric protocol standard
Jøsang et al. Trust requirements in identity management
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
Joshi et al. Security models for web-based applications
US8775524B2 (en) Obtaining and assessing objective data ralating to network resources
US20030149744A1 (en) Secure identification system combining forensic/biometric population database and issuance of relationship-specific identifiers toward enhanced privacy
WO2007005919A2 (en) System and method for security in global computer transactions that enable reverse-authentication of a server by a client
US20080255928A1 (en) Trusted networks of unique identified natural persons
GB2460412A (en) Personally Identifiable Information access wherein an authorised requestor can delegate access by passing a token with verifiable information
JP2008502251A (en) Computer apparatus having a keystore using process and method of operating computer apparatus
Pande Introduction to cyber security
Bregant et al. Cybercrime and computer crime
Strauß The limits of control–(Governmental) identity management from a privacy perspective
CN117375986A (en) Application access method, device and server
US20200136820A1 (en) Security code for integration with an application
Flegel Privacy-respecting intrusion detection
JP2001243193A (en) Unauthorized access prevention system
WO2005119462A1 (en) Multilevel secure information transfer device
Jolly The secure online Business
Fan et al. Counter examples to Stearn's conjecture on error surfaces of adaptive IIR filters
Nidhyananthan et al. Cyber Profiteering in the Cloud of Smart things
Elifoglu Navigating the" information super highway": How accountants can help clients assess and control the risks of Internet-based E-commerce